La lezione Internet dopo l’incendio in Aruba

AziendeBanda LargaCloudNetworkProvider e servizi Internet

Il rogo al gruppo continuità nella sala UPS di Aruba ha messo in luce alcune problematiche della Rete, oggi. Una volta la forza di Internet consisteva nel fatto di essere decentrata, in modo tale da poter resistere a terremoti, tsunami, fughe nucleari. Invece un incendio in una web-farm aretina ha messo in crisi la Rete italiana diventando il più grande black-out italiano. Negli Stati Uniti, la compromissione di server a San Diego ha prodotto il black-out di PlayStation Network di Sony. Alcuni tilt di Gmail, negli anni scorsi, hanno tagliato fuori dalla Rete gli account di milioni di utenti. Amazon si è scusata di un down di diverse ore a ridosso delle vacanze pasquali. La Rete centralizzata, nell’era cloud, fa tremare Internet.
Dì la tua in Blog Café: Le figuracce di Sony e non solo

Affidare tutta la propria vita digitale a un unico player può essere disastroso. Un disservizio è un niente per un piccolo utente privato, ma vuol dire tanto per un’azienda o ente pubblico. Lo dimostrano alcuni recenti casi di black-out, successi in pochi giorni a Aruba (a causa di un incendio), a Sony (a causa della violazione di un server), ad Amazon. Ma in questi anni sono andate in tilt Gmail ed altre blasonate aziende. Una volta la forza di Internet consisteva nel fatto di essere decentrata, ma nell’era cloud la “centralizzazione” delle risorse è tornata di moda: ma in caso di un incendio o di un attacco, l’utente finale rischia di essere tagliato fuori dalla Rete, In ballo è la continuittà aziendale (business continuity).

Oggi gli utenti si affidano al cloud per accedere da ogni luogo, in ogni momento, via Internet, a dati e risorse come foto (archivi di foto e video), posta elettronica (come la web mail), servizi (come il gsming online), ma anche potenza di calcolo. Ma basta un black-out in un data center per non avere accesso ai nostri dati o rischiare di perderli. Il cloud computing è il futuro, ma servono regole più chiare e trasparenti in tema di privacy e sicurezza. Come nella Teoria del Caos, un battito d’ali a Tokyo può far tremare New York. Il cloud computing è il futuro, ma servono regole più chiare e trasparenti in tema di privacy e sicurezza. Norme meno localizzate e più globalizzate. Di recente Microsoft ha spiegato  di dire “già  dov’è geograficamente il dato, dov’è il suo back up e com’è protetto (ne comunica le certificazioni di sicurezza utilizzate). Sono tre aspetti che dovrebbero essere trasparenti in ogni offerta cloud“, ha spiegato l’Ad di Microsoft Italia, Pietro Scott Jovane.

Ma mentre gli utenti di Aruba sono stati con il fiato sospeso durante il rogo, gli utenti di PlayStation Network hanno tremato per 6 giorni per i dati delle loro carte di credito, e gli utenti di Amazon si chiedevano quando potessero tornare ad accedere ai propri dati, serve qualcosa di più.

Il prossimo G8 su Internet voluto dalla Francia parlerà di cloud, sicurezza, privacy nell’era degli utenti always On (sempre connessi). Sempre la Francia ha varato il Consiglio Nazionale del Digitale, per far i player del mercato: “Ho voluto riunire diverse personalità competenti sull’Internet francese, per la maggior parte imprenditori, perché il governo possa avere una prospettiva interna al settore” dichiara Nicolas Sarkozy.

Qual è la lezione Internet di questi black-out? Il “continuo proliferare di manifestazioni di fragilità delle reti tecnologiche complesse“, in cui collassano intere comunità di milioni di utenti, è un problema su cui riflettere, mentre si passa dal de-centramento alla centralizzazione nelle mani di pochi player.

Dì la tua in Blog Café: Le figuracce di Sony e non solo

Black-out e violazione dati fanno tremare Internet
Black-out e violazione dati fanno tremare Internet

William Beer, direttore di OneSecurity presso PwC, spiega che tali problemi “vanno gestiti ai più alti livelli” perché possono avere un impatto in Borsa e sulla reputazione online di un’azienda. Le aziende dovrebbero simulare casi e sviluppare piani per affrontare i black-out, assignando responsabilità di rete fino a decidere chi deve parlare con i clienti via stampa. Tutte le aziende dovrebbero avere pronta una “notifica di data breach”, per non essere colti impreparati. Varie aziende di sicurezza hanno puntato il dito contro l’assenza di cifratura da parte di Sony sulle informazioni base degli utenti, ma neanche le tecnologie crittografiche non dovrebbero essere sovrastimate e a volte possono essere uno svantaggio, secondo Beer. “La crittografia può aiutare, ma può introdurre compiacimento,” spiega: “Per esempio lavoro con un laptop cifrato. Ma ciò non vuol dire che dovrei perderlo quando esco“.

Il cyber-crime sta prendendo di mira le imprese globali in cerca di informazioni. Secondo IronKey questa tipologia di attacchi diventerà più comune. “I recenti attacchi del cyber crime contro le infrastrutture interne IT – dopo i casi Epsilon, RSA e ora Sony – dovrebbero dare una svolta alle aziende per cambiare il loro approccio nel proteggere i dati dei clienti” commenta Colin Woodland, European vice presidente presso IronKey.

Finora i dipartimenti IT si sono focalizzare nel proteggere l’end point e i dispositivi che gli impiegati usano per accedere ai dati. Ma gli ultimi casi mostrano un nuovo scenario: “il cyber crime ha molte cartucce al suo arco per battere questi livelli di sicurezza IT per mettere le mani sulle informazioni che vogliono.

Charles Kolodgy, reasearch vice presidente dei prodotti sicurezza di IDC,aveva per primo messo in guardia dai rischi di hacking nei network di gaming come quello di Sony già nel 2009: l’attacco dovrebbe indurre le aziende a ripensare tutti i piani di sicurezza. I dati dovrebbero essere  segmentati in strati differenti, in base alla necessità delle aziende di accesso e al relativo valore di ogni attacco. Questo limita il fallout di ogni attacco.

Ecco la parola magica: “segmentare“. Mentre tutti centralizzano, meglio segmentare e tornare a de-centrare almeno qualcosa. Per non vedere i propri dati andare in fumo in poche ore.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore